الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

آخر المشاركات التلفزيونية

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...

هكذا يتم توظيف الأتصالات داخل أجهزة الإستخبارات بالتنصت والمراقبة. بقلم مهدي الرسام

يناير 06, 2018

إعداد : مهدي سلمان الرسام ،  باحث في مجال الامن وعلوم الاستخبارات

المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات ـ المانيا وهولندا

تمهيد

تمكنت في الآونة الخيرة صناعة التكنلوجيا والثورة الرقمية في شتى المجالات من السيطرة على مختلف مفاصل الحياة من خلال الشبكة العنكبوتية او نظام الاتصالات والهاتف النقال ، ومن هنا نجد ان عمل الاستخبارات اصبح أكثر تعقيداً من خلال الاعتماد على التكنولوجيا ونظم المعلومات اضافة لاستخدام المنظمات الارهابية والمجموعات المشتبه بها من العمل واتباع نفس الطرق في استنزاف الكثير من الاموال لتوظيف هذه الاتصالات في خدمة الاعمال الارهابية واستخدامها بالشكل الخاطئ في جذب العديد من المهتمين بهذا المجال والاختفاء خلف كواليس البرمجيات والبرامج الخبيثة الاخرى لجهل المستخدمين لها دون معرفة كيف تصنع وكيف تعمل .

يطلق الان على كثير من اجهزة المخابرات او وكالات الاستخبارات والامن القومي بالاستخبارات الفنية او التقنية التي تهتم بمجال الثورة الصناعية والانترنت ومراقبة الاتصالات حيث تمكنت العديد من هذه الاجهزة من الرصد والتحليل والمراقبة لعدة قنوات داخلية وخارجية وعملت على اتساع نظامها ليعمل عبر الاقمار الصناعية واجهزة الانذار وابراج المراقبة في المطارات وهي تراقب النتائج الاولية عن طريق معلومات الاشارة التي تصل بالحاسوب او من خلال برامج الحوكمة الالكترونية .

ومع الاسف الشديد فإن بعض اجهزة الامن والاستخبارات تستعين بشركات الاتصالات النقالة لمعرفة المشتبه بهم او ملاحقة المطلوبين وهذا عمل مكشوف للشركات حيث تتمكن من مراقبة جهاز الاستخبارات نفسه الذي يتعاطى بشك مستمر مع تلك الشركات التي تستخدم اجهزة التنصت ونظام مراقبة الرسائل و SMS وتقنيات المراقبة الحديثة التي ربما لا تملكها حتى اجهزة الامن القومي في عدد من الدول المستحدثة لهذه الموضوع والتي لا تمتلك رؤية عن مخاطر العمل المشترك مع شركات الاتصال .

الامن المعلوماتي وبرامج الاتصالات

لقد تم العم على نظام مراقبة الاتصالات مع انبثاق وانشاء تلك الشركات للهواتف النقالة والتي تعتمد في عملها على نظام بسيطة يستخدمه العامة من الناس وبشكل يومي لتسيير اعمالهم المختلفة وللمجالات المتعددة وللتواصل البريدي الصوتي والصوري . غير ان اغلب الناس لا تعرف ان GSM الذي تطور من بعض الشركات وطبيعة عمله هو استلام كافة الكلمات المشفرة والاتصالات وارسال اشارات وتحويلها الى كلمات مقروءة حيث تمكنت بعض الدول المتقدمة في بريطانيا واميركا والمانيا من تطوير برنامج IMSI الذي يقوم على ملاحقة الأشارات ومعرفة مكان المتحدثين وبياناتهم اضافة لبرنامج GPS ونظام الخرائط لتتبع حاملي الهواتف من المطلوبين وان كان عبر ارقام مختلفة من خلال التعرف على الصوت والاستشعار .

لذلك وبعد كل هذا الانجاز التقني فقد اعتمدت بعض اجهزة الامن والمخابرات على نظام الاتصال الهاتفي اكثر من الانترنت ومواقع التواصل الاجتماعي لكونه يؤمن مجال واسع مع العدو او الشخص المطلوب وقد استخدمته اجهزة الاستخبارات لمراقبة المسؤولين والخارجين عن القانون وبعض الشركات الامنية الغير رسمية والفنادق والمطاعم والسفارات . وقد تعددت وسائل الاتصال منها اللاسلكية التي غالبا ما تكون مكشوفة امام الملأ وامام انظار الجميع والتي تسبب نوع من ضعف عناصر الاستخبارات ومعرفة اماكن تواجدهم في اغلب الاماكن .

لذلك لا يمكن ان تغفل بعض مراكز ووكالات الامن عن هذا العمل الخطير الذي لا يمكن الاستهانة به وعليه على كل دولة تهتم بهذا المجال ايجاد مخزن معلوماتي لجميع الاتصالات الداخلية والخارجية للدولة ومراقبة وتحليل الرموز والكلمات والتشفيرات بكل اللغات وذلك بوضع برنامج لمراقبة عدد من الكلمات المخزنة في هذا البرنامج وهي الكلمات التي تتعارف عليها المجموعات الارهابية وتستخدمها في التواصل فيما بينها .

تقنيات التجسس والمراقبة

في محصلة ما سبق فإن الاتصالات باتت تحتل المرتبة الاولى في عمل الاستخبارات وقد اهتمت الكثير من الدول العربية من ايجاد برنامج لتحويل الكلام الى نص مسموع غير انها لا تعرف ان مثل هذه الأجهزة هي نفسها تستخدم لأغراض التنصت والمراقبة من خلال جمع البيانات من خلال المكالمات الصوتية المتبعة عبر عدد من وسائل الاتصال والتتبع مثل تقنية King Fish الجهاز الذي تستعمله عدد من وكالات الاستخبارات و جهاز Harpoon وهو لتتبع الاهداف والتنسيق مع الاجهزة الاخرى وجهاز TX الذي يتم عبر زرعه على شكل رقائق صغيرة في هاتف الشخص المراد مراقبته والذي يقوم بتحويل جميع المكالمات على شكل كلام وارسال اشارات وترددات على شكل نص .

كما انه يستخدم في مراقبة الشخص المطلوب حتى وان لم يستعمل الهاتف عن طريق نقل الكلام البعيد وتحويله الى ذبذبات عبر وسائط الاتصال الموجودة لتكون وسيط ناقل يساعد على فهم الكلمات دون الشعور بها .

ومع ذلك فإننا نعيش في وسط من الشبكات والذبذبات التي نستعملها في حياتنا اليومية وعلى الاغلب فإن بعض المسؤولين يتجاهلون هذا المجال الذي يخدم الدول المتقدمة في مجال الاستخبارات والامن القومي لا سيما وان اغلب الدول العربية تراقب عن كثب نظام WIFI او انظمة الرصد المتعارف عليها في الابراج الخاصة بالاتصالات وهي غير معنية بمعرفة المجالات التقنية الاخرى التي تعتبر وسيط ناقل للمراقبة والتصنت والتي ترسل اشارات الى الاقمار الصناعية والمرسلات الاخرى .

الخلاصة

تمتاز هذه التقنيات في عمل الاستخبارات والامن القومي واجهز المخابرات بصفات عديدة ومميزات يمكن الاستفادة منها وتوظيفها في مكانها الصحيح والاستخدام الامثل لبعض العناصر ولابد من التأكيد على حاملي الاجهزة من مراقبة اتصالاتهم وتغيير الهواتف بين الحين والاخر وايضا الامتناع عن معرفة تواجد العناصر وخاصة في الاتصالات المعروفة بين الاقارب والاصدقاء عبر الترفيه او عمليات التسوق .

ان عمل اجهزة الاستخبارات واستخدامها للهواتف النقالة وانظمة الاتصالات تحتاج الى الكثير من الجهد والمتابعة والمراقبة وزج عملائها بالدورات المكثفة التي تهتم بدراسة هذا النموذج الخطير الذي يصادر كل معلومات وبيانات المستخدم دون معرفته للأمر وخاصة لموظفي الوكالات وعناصر الامن القومي حيث تتركز اهتماماتهم غالباً بالاتصال والكلام المكشوف دون قصد ناهيك عن التقاط الصور والفيديو والالعاب التي تخفي حولها العديد من البرامج المدمرة .

ان الاستخبارات في الدول العربية لابد ان يحظى باهتمام بالغ ومراقبة شديدة للمحافظة على امنه وحماية موظفيه من التطفل من قبل الاخرين وعدم استخدام شيفرات معلومة وتغيير الاماكن والاشخاص بين فترة واخرى وتغيير الاسماء والالقاب وهذا وارد في الطبيعة لكن المخجل في الامر هو التهاون واللامبالاة والاسترخاء والاعتماد على نظام الكتروني فقط دون الاستعانة بالعنصر البشري الذي يعد هو الاساس في حماية امن الدولة وهذا يعتمد بالدرجة الاساس على الاختيار الامثل والعناصر الكفوءة والاشخاص الملمين بالتقنيات وعمليات توظيف اجهزة الاتصالات وادخالها الصحيح وحمايتها من التسرب والتشويش وخلق دوائر استخبارية تستجيب لكافة الفرضيات والاشارات وبمفهوم نظام الاتصالات .

*حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات

الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...